РефератыИнформатика, программированиеПрПрограммно-математическое информационное оружие

Программно-математическое информационное оружие

Программно-математическое информационное оружие


СОДЕРЖАНИЕ


1. ОБЩАЯ ХАРАКТЕРИСИКА РАБОТЫ


2. ОСНОВНОЕ СОДЕРЖАНИЕ


2.1 Введение


2.2 Определение, понятие и классификация


2.3 Объекты воздействия и поражающие факторы


2.4 Меры противодействия ПМИО


ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ


АКТУАЛЬНОСТЬ ТЕМЫ


Информация всегда играла важную роль в мире. А в наше время она стала неотъемлемой частью нашей жизни.


Современные технические средства ускорили процесс добывания, обработки и доставки информации, процесс ее обновления. Она стала оперативной, глобальной и разноплановой. Информация стала средством воздействия на мысли, поступки, поведение, принимаемые решения, на образ жизни и мировоззрение отдельного человека, коллективов, наций и народов. Выразительность показа, богатая цветовая гамма, высокое качество звучания, искусство монтажа и освещения событий резко повысили эффективность воздействия на человека, позволили формировать вектор такого воздействия в требуемом направлении. Таким образом, вмешиваясь в регулирование информационных потоков, в процесс их обработки и управления, можно влиять на те или иные события. При этом необходимо подчеркнуть глобальность информационных воздействий в различных сферах деятельности. Это касается не только известных технических приемов воздействий на компьютерные сети, каналы получения и обработки информации, на центры управления и наведения, глобальные военно-космические информационные системы, но и разрабатываемых методов информационных воздействий на человека и общество, в целом на информационную сферу государства.


Темпы развития информационной техники и технологии, масштабы ее внедрения являются беспрецедентными для мировой истории. Таким образом, информатизация (компьютеризация, электронизация) становится одним из важнейших факторов общественного развития, едва ли не решающим участником исторического соперничества на мировой арене.[1]


ЦЕЛЬ РАБОТЫ


Целью данной работы является рассмотрение роли ПМИО в современном мире.


ЗАДАЧИ РАБОТЫ


Для достижения поставленной цели необходимо рассмотреть следующие задачи:


1) Понятие ПМИО


2) Объекты воздействия данного вида оружия и его поражающие факторы


3) Меры противодействия


2.
ОСНОВНОЕ СОДЕРЖАНИЕ


2.1
ВВЕДЕНИЕ


Информационным оружием называют способы и средства уничтожения, искажения или похищения информационных массивов, преодоления систем защиты информации, ограничения или запрета доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всей инфраструктуры высокотехнологического обеспечения жизни общества и функционирования системы управления государством.


Определение «информационное оружие» включает технические и программные средства, обеспечивающие несанкционированный доступ к базам данных, нарушение штатного режима функционирования технических средств и программного обеспечения, а также вывод из строя ключевых элементов информационной инфраструктуры отдельного государства или группы государств.


Правомерность использования термина «информационное оружие» обусловлена тем, что в контексте использования информации как основы вида оружия она может характеризоваться следующими показателями: целенаправленность, избирательность, рассредоточенность, масштабность воздействия, досягаемость, скорость доставки, комплексность влияния на технические способы, системы и на личный состав, возможность регулирования «мощности» воздействия.


Информационному оружию присущи атакующий характер, универсальность, скрытность, многовариантность форм реализации (в т.ч. программно-аппаратной и технической), радикальность влияния, широкие возможности в выборе времени и места применения, наконец, экономичность, что делает его чрезвычайно привлекательным для атакующей стороны и чрезвычайно опасным для подвергшегося информационному воздействию.


Самая большая опасность этого вида оружия - обезличенный характер его применения, что позволяет вести наступательные действия анонимно, даже без объявления войны. К тому же, запретить разработку и использование информационного оружия (как это сделано, например, в отношении химического или бактериологического) едва ли возможно, как и ограничить усилия многих стран по формированию единого глобального информационного пространства. Все это и объясняет повышенное внимание к информационному оружию и перспективам его дальнейшего развития.[2]


Представляется логичным провести классификацию информационного оружия (ИО) в соответствие с видами информационной борьбы (войны) и подразделить его на два основных вида: информационно-техническое и информационно-психологическое
. В этом случае главными объектами нападения информационного оружия первого вида является техника
, второго люди
.


Необходимо заметить, что термин «информационное оружие » получил широкое распространение после завершения военной операции Международных сил (МНС) против Ирака в 1991 г. Военные специалисты тогда посчитали, что решающий вклад в победу Международных сил над вооруженными силами Ирака внесло комплексное применение средств разведки, управления, связи, навигации и РЭБ. Совокупность этих средств и было определено как информационное оружие, названное потом информационным оружием театра военных действий (ИО ТВД).


Возросшее значение информации в жизни современного общества позволило в начале 80-х годов выделить в совокупном потенциале государства ресурсы особого рода — информационные (ИР)
, в которые включается прежде всего информация на материальных носителях или существующая в любой другой форме. Особое значение ИР обусловлено не только их качественными показателями, сколько тем ключевым положением, которое они в силу особой роли информации как системообразующего фактора занимают по отношению к любым другим ресурсам государства — экономическому, научно-техническому и военному. Широкое вовлечение ИР в сферу экономического и военного противоборства различных государств способствует ускоренному развитию экономической, научно-технической и собственно военной составляющих военных потенциалов государств. Материальными носителями информации в современном мире являются центры обработки и анализа информации, каналы информационного обмена, линии связи, системы и средства защиты информации, составляющие в совокупности информационную инфраструктуру государства
. Именно на нее направлено острие информационно-технических средств воздействия, являющихся собственно программно-математическим (интеллектуально- техническим) оружием
. [4]


2.2 ОПРЕДЕЛЕНИЕ, ПОНЯТИЕ КЛАССФИКАЦИЯ


ИНФОРМАЦИОННОЕ ПРОГРАММНО-МАТЕМАТИЧЕСКОЕ ОРУЖИЕ (ИПМО) — это совокупность способов и средств, позволяющая целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей, применяемая в ходе информационной борьбы (войны) для достижения поставленных целей.


Это оружие включает:


· средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления нужной (для воздействующей стороны) информации;


· средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации;


· программные закладки («троянская программа», «логическая бомба», «логический люк», «программная ловушка», «программный червь»), заранее внедряемые в информационно-управляющие центры, компьютерные сети, программно-технические средства, которые самостоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дезорганизуя их работу. Специальные программы (например, «троянский конь») позволяет осуществить скрытый доступ к информационному массиву противника с целью получения разведывательной информации;


· компьютерные вирусы, способные разрушать, искажать программное обеспечение и информацию в компьютерных сетях, электронных телефонных станциях, системах управления и связи;


· нейтрализаторы тестовых программ, обеспечивающие невозможность выявления недостатков программных средств или наличие в них вирусов с помощью специальных тестовых программ;


· способы и средства, позволяющие внедрять «логические бомбы» и вирусы в информационные сети противника.[4]


Программно-математическое оружие делиться на два типа:
· Средства воздействия на программный продукт;

· Средства воздействия на канал передачи информации.


Особенностями данного типа оружия являются следующие факторы:


· Универсальность;


· Скрытность;


· Экономическая эффективность;


· Масштабность применения;


· Сложность международного контроля;


· Эффект «Цепной реакции»;


· Психологическое воздействие.


Способы и средства воздействия:


· Средства разрушения;


· Программные закладки;


· Средства воздействия на каналы распространения информации;


· Компьютерные вирусы;


· Нейтрализаторы тестовых программ;


· Средства внедрения постороннего кода.[5]


2.3
ОБЪЕКТЫ ВОЗДЕЙСТВИЯ И ПОРАЖАЮЩИЕ ФАКТОРЫ


В современных войнах объектами информационного влияния станут сознание и психика человека, системы управления и другие информационно-технические системы, средства боевого поражения.


В развитии систем вооружений сейчас прослеживается устойчивая тенденция увеличения в них удельного веса информационного оружия. Подобная «информационная эволюция» происходит в несколько этапов.


1-й этап связан с применением информоружия для противодействия средствам поражения. Здесь следует выделить средства радиоэлектронного противодействия (РЭП), которые не являются оружием, разрушающим объекты, но их применение предшествует в современной войне началу боевых операций, «расчищает» дорогу для беспрепятственного применения боевых систем высокоточного оружия.


РЭП призвано блокировать или усложнять функционирование электронных средств неприятеля способом излучения, отражения электромагнитных, акустических и инфракрасных сигналов. РЭП осуществляется автоматическими наземными, корабельными и авиационными системами постановки помех. За несколько суток до начала операции «Буря в пустыне» США впервые в широких масштабах провели радиоэлектронное пода

вление активных средств ПВО, органов управления и иных важных объектов на территории Ирака. Как отмечали западные эксперты, это был «шторм в эфире» - американцы нанесли такой мощный радиоэлектронный удар по Ираку, что заглушили даже некоторые радионаправления на территории южных военных округов Советского Союза.


Особенность 2-го этапа эволюции в том, что основным объектом информвлияния становятся системы управления и связи, информационные и компьютерные сети. Для вывода из строя таких систем и объектов разработано специальное информационное оружие, к которому относятся средства программно-математического влияния, такие, как компьютерные вирусы, логические бомбы, «троянские кони», нейтрализаторы тестовых программ, и электромагнитное оружие.


Компьютерный вирус (Software Virus, КВ)
- специальная программа, которая внедряется в «чужую» электронную среду. КВ может передаваться по линиям связи и сетям обмена информацией, проникать в электронные телефонные станции и системы управления. В заданное время (или по сигналу) КВ уничтожает информацию, хранящуюся в памяти ЭВМ, может деформировать ее произвольным образом или целенаправленно.


Логическая бомба (Logic Bomb, ЛБ)
- так называемая «программная закладка», которая заранее вносится в информсистемы и сети, обеспечивающие управление объектами военной и гражданской инфраструктуры. ЛБ по сигналу (или в установленное время) приводится в действие, стирая или искажая информацию в компьютере.


«Троянский конь» (The Trojan Horse, разновидность ЛБ)
- программа, позволяющая осуществлять скрытый, несанкционированный доступ к информресурсам неприятеля с целью добывания разведывательных данных.


Нейтрализаторы тестовых программ (Testing Software Neutralizer)
делают невозможным выявление случайных и специально созданных недостатков программного обеспечения. Кроме того, существуют разнообразные отклонения и дефекты, которые сознательно вносятся в программное обеспечение изготовителями программных продуктов.


К средствам программно-математического влияния относятся также средства подавления информобмена в телекоммуникационных сетях
, фальсификация информации в каналах государственного и военного управления, а также различного рода ошибки, сознательно внесенные программистами или лазутчиками в программное обеспечение (Software Holes)
.


Разработка электромагнитного оружия
началась в 80-х годах в рамках реализации программы «Звездные войны», завершившейся созданием пушки, позволяющей осуществлять направленный выброс высокоэнергетического пучка в радиочастотном диапазоне. Одно из его основных преимуществ - относительная дешевизна.


Применение вышеупомянутых средств программно-математического влияния способно парализовать функционирование государственной власти в стране и подавить всю систему управления вооруженными силами. Поэтому современная война начинается именно с массированного применения информоружия в таких формах, как радиоэлектронная борьба, радиоразведка, дезорганизация систем управления войсками и оружием, специальное программно-математическое влияние, направленное против существующих информсистем. Комплекс таких действий призван парализовать противника, что позволит свести к минимуму потери при проведении наземных операций.


Но самому большому информвоздействию как сегодня, так и в будущих войнах подвергается человек - как ключевой компонент любых вооруженных сил. Концентрация усилий вокруг наращивания информвлияния на человека и является характерным признаком 3-го этапа развития систем информоружия. К таким системам следует отнести прежде всего психотропное оружие, средства зомбирования человека и средства психологической войны. Эти системы влияют на сознание и психику людей, что дает возможность руководить их поведением.


Цель психологической войны - разрушить или изменить в массовом сознании другой нации ее собственное видение своих роли и места в мировых процессах, а также разрушить или изменить представления об этом у остального мира.


Объектом воздействия становятся как широкие слои населения, так и политико-экономическая элита государства. Здесь могут использоваться дипломатические методы, пропагандистские и психологические кампании, деятельность местных СМИ, проникновение в компьютерные сети и базы данных и пр. Здесь сходятся в одной точке экономическая, политическая и социальная формы ведения войны.


Среди основных средств влияния на человека следует отметить, в частности, психотропное оружия (пси-оружие). Его действие основано на использовании дистанционного влияния пси-одаренного оператора (экстрасенса) на другого человека с целью корректировки поведения или влияния на физиологические функции. Существует также возможность создания соответствующих технических устройств, например различного рода боевых психотропных устройств (генераторов).


В узком значении под психотропным оружием следует понимать использование в военных целях потенциала пси-феноменов - экстрасенсорной перцепции (телепатии, ясновидения, предвидения) и психокинеза в природном или техническом «исполнении».


Практика показывает, что процесс экстрасенсорного влияния значительно облегчается при использовании какой-либо «опорной» системы коммуникации: телефонной связи, радиотрансляционной сети или системы телевещания. Теле- да и любые массовые сеансы экстрасенсорного влияния иллюстрируют реальную возможность влиять на личность, в том числе опираясь на существующие технические способы связи или передачи информации.


информационный оружие программный


Акустическое оружие - это излучение энергии определенной частоты, позволяющее наносить поражение живой силе и радиоэлектронным средствам противника.


Боевые генераторы могут устанавливаться на морских, воздушных и космических носителях. Излучение энергии непосредственно на объект поражения или создание соответствующего фона способно превратить дивизию противника в стадо испуганных идиотов. Люди будут ощущать беспричинный страх, сильную головную боль, их действия станут непредсказуемыми, возможно полное необратимое разрушение психики.


Акустическое оружие активно разрабатывается и уже существует в лабораторных вариантах. Оно может быть принято на вооружение в некоторых странах в течение 10-15 лет.


Уже достаточно известен и так называемый «вирус №666», пагубно влияющий на «психофизиологическое состояние» оператора ЭВМ. Этот «вирус-убийца» выдает на экран особую цветовую комбинацию, приводящую человека в состояние гипнотического транса, и вызывает подсознательное его восприятие, резко меняющее функционирование сердечно-сосудистой системы вплоть до блокирования сосудов головного мозга.[2]


2.4
МЕРЫ ПРОТИВОДЕЙСТВИЯ


Для защиты информации от ПМИО используют такие средства защиты как: программные, аппаратные и технические. Рассмотрим каждое из данных средств подробнее.
Программные средства защиты информации

· Встроенные средства защиты информации


· Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.


· Межсетевые экраны (также называемые брандмауэрами или файрволами — от нем. Brandmauer
, англ. firewall
— «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.


· Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).


· VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.


Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:


· специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;


· устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;


· схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.


· устройства для шифрования информации (криптографические методы).


Технические средства защиты информации

Для защиты периметра информационной системы создаются:


• системы охранной и пожарной сигнализации;


• системы цифрового видео наблюдения;


• системы контроля и управления доступом (СКУД).


Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:


• использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях;


• установкой на линиях связи высокочастотных фильтров;


• построение экранированных помещений («капсул»);


• использование экранированного оборудования;


• установка активных систем зашумления;


• создание контролируемых зон.


ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ


В данном реферате была рассмотрена тема «Программно-математического информационного оружия». Так же были выявлены основные направления, по которым применяется данный вид оружия, указаны типы, особенности, средства и способы воздействия ПМИО.


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ


1. Н.А. Костин «Общая математическая модель защиты информации»


2. Перепелица Г. «ИНФОРМАЦИОННЫЕ ВОЙНЫ»


3.http://flot.com/publications/books/shelf/safety/18.htm


4.http://ru.wikibooks.org/wiki/Контроль_Разума


5.http://08.at.ua/publ/4-1-0-28

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Программно-математическое информационное оружие

Слов:2430
Символов:22702
Размер:44.34 Кб.